Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Опубликованы слайды с конференции SANS Cyber Threat Intelligence Summit 2019
Конечно не явно про ICS, но MITRE ATT&CK и многое другое, что важно и нужно для промышленной кибербезопасности, для OT SOC и т.д.
Например, интересный топ 20 техник по популярности у атакующих по версии MITRE и Red Canary
https://www.sans.org/cyber-security-summit/archives/dfir
Конечно не явно про ICS, но MITRE ATT&CK и многое другое, что важно и нужно для промышленной кибербезопасности, для OT SOC и т.д.
Например, интересный топ 20 техник по популярности у атакующих по версии MITRE и Red Canary
https://www.sans.org/cyber-security-summit/archives/dfir
www.sans.org
SANS Institute: Summit Archives
Computer security training, certification and free resources. We specialize in computer/network security, digital forensics, application security and IT audit.
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Напомню, то год назад в январе OPAF опубликовала "business guide", которые рассказывает о целях организации
https://publications.opengroup.org/g182
https://publications.opengroup.org/g182
publications.opengroup.org
The Open Process Automation™ Business Guide
This Business Guide expresses the motivation and vision for a standards-based, open, interoperable, and secure process automation architecture as a business imperative for both users and suppliers of industrial control systems. The Open Group Open Process
IT Security Leaders Summit Recap 2018
http://m.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/IT-Security-Leaders-Summit-Recap-2018.aspx
http://m.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/IT-Security-Leaders-Summit-Recap-2018.aspx
Еще одна организация продолжает цифровую трансформацию. На рынке трула похоже опять не будет застоя в этом году.
ВТБ удвоит ИТ-штат, набрав тысячи новых программистов - CNews
http://www.cnews.ru/news/top/2019-02-07_bank_vtb_udvoit_itshtatnabrav_tysyachi_novyh_spetsialistov
ВТБ удвоит ИТ-штат, набрав тысячи новых программистов - CNews
http://www.cnews.ru/news/top/2019-02-07_bank_vtb_udvoit_itshtatnabrav_tysyachi_novyh_spetsialistov
CNews.ru
ВТБ удвоит ИТ-штат, набрав тысячи новых программистов - CNews
Завершив к началу 2018 г. интеграцию ВТБ24 в ВТБ, объединенный банк начал активно расширять ИТ-штат. В 2018 г. было набрано...
Forwarded from Vulnerability Management and more
No left boundary for Vulnerability Detection
It’s another common problem in nearly all #VulnerabilityManagement products. In the post “What’s wrong with patch-based #VulnerabilityManagement checks?” I wrote about the issues in plugin denoscriptions, now let’s see what can go wrong with the #detection logic.
The problem is that #VulnerabilityManagement vendors, in many cases, have no idea which versions of the Software were actually vulnerable.
OMG?! How this can be true? 🙂 Let’s take an example.
Each #vulnerability at some points in time:
* was implemented in the program code as a result of some mistake (intentional or not)
* existed in some versions of the program
* was detected and fixed
Read more about this in “Vulnerability Life Cycle and Vulnerability Disclosures“.
Let’s suppose that we have some Software A with released versions 1, 2 … 20.
Just before the release of #version 10, some programmer made a mistake (bug) in the code and since the #version 10 Software A has become critically vulnerable. Before the release of #version 20, Software Vendor was informed about this #vulnerability and some programmer fixed it in #version 20. Then Software Vendor released a security bulletin: “Critical vulnerabilities in the Software A. You are not vulnerable if you have installed the latest #version 20.”
And what does #VulnerabilityManagement vendor? This vendor only sees this #securitybulletin. It is logical for him to decide that all versions of Software A starting from 1 are vulnerable. So, it will mark installed versions 1 … 9 of the Software A as vulnerable, even so actually they are NOT.
#version #Ubuntu #securitybulletin #bug #VulnerabilityManagement #Concept
Read more: https://avleonov.com/2019/02/11/no-left-boundary-for-vulnerability-detection/
It’s another common problem in nearly all #VulnerabilityManagement products. In the post “What’s wrong with patch-based #VulnerabilityManagement checks?” I wrote about the issues in plugin denoscriptions, now let’s see what can go wrong with the #detection logic.
The problem is that #VulnerabilityManagement vendors, in many cases, have no idea which versions of the Software were actually vulnerable.
OMG?! How this can be true? 🙂 Let’s take an example.
Each #vulnerability at some points in time:
* was implemented in the program code as a result of some mistake (intentional or not)
* existed in some versions of the program
* was detected and fixed
Read more about this in “Vulnerability Life Cycle and Vulnerability Disclosures“.
Let’s suppose that we have some Software A with released versions 1, 2 … 20.
Just before the release of #version 10, some programmer made a mistake (bug) in the code and since the #version 10 Software A has become critically vulnerable. Before the release of #version 20, Software Vendor was informed about this #vulnerability and some programmer fixed it in #version 20. Then Software Vendor released a security bulletin: “Critical vulnerabilities in the Software A. You are not vulnerable if you have installed the latest #version 20.”
And what does #VulnerabilityManagement vendor? This vendor only sees this #securitybulletin. It is logical for him to decide that all versions of Software A starting from 1 are vulnerable. So, it will mark installed versions 1 … 9 of the Software A as vulnerable, even so actually they are NOT.
#version #Ubuntu #securitybulletin #bug #VulnerabilityManagement #Concept
Read more: https://avleonov.com/2019/02/11/no-left-boundary-for-vulnerability-detection/
Если вы решили начать принимать криптовалюту в оплату, вот небольшая шпаргалка от CIS на эту тему
https://www.cisecurity.org/white-papers/security-primer-cryptocurrency/
https://www.cisecurity.org/white-papers/security-primer-cryptocurrency/
CIS
Security Primer - CryptoCurrency
As cryptocurrency sees increased adoption, state, local, tribal, and territorial (SLTT) governments are encountering malware designed to steal or mine cryptocurrency or their systems are held for ransom payable only via cryptocurrency.
Неплохая запятая в дискуссии EDR(endpoint) vs NTA (network) от Gartner.
https://blogs.gartner.com/anton-chuvakin/2019/02/11/webinar-qa-from-modern-network-threat-detection-and-response/
https://blogs.gartner.com/anton-chuvakin/2019/02/11/webinar-qa-from-modern-network-threat-detection-and-response/
Anton Chuvakin
Webinar Q&A from Modern Network Threat Detection and Response - Anton Chuvakin
As promised, here is my lightly edited Q&A from a recent webinar called “Modern Network Threat Detection and Response.” Questions about vendors are removed, and some are edited for clarity. Q: I thought “vendor C” has a device that could analyze even encrypted…
Among the new technologies that IT auditors most want to learn more about are:
Predictive analytics (53 percent)
Artificial intelligence (51 percent)
Blockchain (48 percent)
Machine learning (45 percent)
Robotic process automation (45 percent)
Predictive analytics (53 percent)
Artificial intelligence (51 percent)
Blockchain (48 percent)
Machine learning (45 percent)
Robotic process automation (45 percent)
Новый ресурс ISACA посвященный трансформации ИТ-аудита.
https://transformingaudit.isaca.org/
https://transformingaudit.isaca.org/
Главное внимание в ходе встреч было уделено анализу стратегии развития ИСО и приоритетных направлений работы российских экспертов в международной организации по таким темам, как «умные» города, беспилотный транспорт, роботы, интернет вещей, технологии блокчейн. Этим вопросам был посвящен круглый стол в Национальном институте стандартизации 5 февраля.
Forwarded from ICT.Moscow
Яндекс запустил сервис для обучения ИТ-специалистов // Rusbase
Яндекс запустил образовательный сервис «Яндекс.Практикум», где пользователи могут обучиться профессиям фронтенд- и веб-разработчика, а также прослушать вводный курс по аналитике данных. Обучение состоит из двух частей: сначала студенты читают материалы и выполняют задания по программированию в онлайн-тренажере, затем — выполняют самостоятельные задания из реальной практики разработчиков. Обучение длится 6-9 месяцев. Вводный 20-часовой курс бесплатный, затем стоимость обучения составит от 60 тыс. рублей.
🔗 На прошлой неделе Яндекс запустил летнюю стажировку для разработчиков , а перед этим учредил ежегодную научную премию имени Ильи Сегаловича с общим бюджетом в 15 млн руб.
📍ИТ-специалистов из каких вузов предпочитают работодатели
📍 Куда пойти на стажировку студенту ИТ-специальности
📝Полезные контакты: руководитель образовательных сервисов Яндекса 👤 Илья Залесский.
#кадры #образование #Яндекс
Больше новостей — на сайте ICT.Moscow
Яндекс запустил образовательный сервис «Яндекс.Практикум», где пользователи могут обучиться профессиям фронтенд- и веб-разработчика, а также прослушать вводный курс по аналитике данных. Обучение состоит из двух частей: сначала студенты читают материалы и выполняют задания по программированию в онлайн-тренажере, затем — выполняют самостоятельные задания из реальной практики разработчиков. Обучение длится 6-9 месяцев. Вводный 20-часовой курс бесплатный, затем стоимость обучения составит от 60 тыс. рублей.
🔗 На прошлой неделе Яндекс запустил летнюю стажировку для разработчиков , а перед этим учредил ежегодную научную премию имени Ильи Сегаловича с общим бюджетом в 15 млн руб.
📍ИТ-специалистов из каких вузов предпочитают работодатели
📍 Куда пойти на стажировку студенту ИТ-специальности
📝Полезные контакты: руководитель образовательных сервисов Яндекса 👤 Илья Залесский.
#кадры #образование #Яндекс
Больше новостей — на сайте ICT.Moscow